第5章 网络安全设计 主讲:易建勋.

Slides:



Advertisements
Similar presentations
网络管理员考证辅导 —— 真题解析 广东水利电力职业技术学院 计算机系 温海燕
Advertisements

NAT与ICMP交互.
国家域名系统 中国信息社会的中枢神经 中国互联网络信息中心(CNNIC).
会计从业资格 会计电算化 精讲班 主讲老师:黄德建.
计算机网络教程 任课教师:孙颖楷.
——Windows98与Office2000(第二版) 林卓然编著 中山大学出版社
计算机网络课程总结 一、计算机网络基础 计算机网络定义和功能、基本组成 OSI/RM参考模型(各层的功能,相关概念, 模型中数据传输 等)
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
公务员管理子系统建设步骤 1、组建由局长直接领导的体制,制定公务员管理、工资管理、其他业务用户的管理权限,以及各业务间的协作流程。
淄博信息工程学校 ZIBOIT&ENGINEERING VOCATONAL SHCOOL 03 交换机干道技术 计算机网络技术专业.
淄博信息工程学校 ZIBOIT&ENGINEERING VOCATONAL SHCOOL 02 认识虚拟局域网 计算机网络技术专业.
第 13 章 系统隔离技术.
网络设计与管理实践 首都师范大学信息工程学院.
第十一章 Internet的安全性.
第7章 网络安全设计 7.1 网络安全体系与技术 7.2 防火墙与DMZ设计【重点】 7.3 网络安全设计技术【重点】
实验八 配置动态路由-OSPF协议.
第17章 实现路由器.
项目四 组建跨地区网络 授课教师:肖颖.
企业级云计算 A Enterprise Cloud Serivce
计算机基础知识 丁家营镇九年制学校 徐中先.
Cell organized Distributed File Storage
Information & Security System in China China North Eastern Air Traffic Control Bureau (CAAC) Customer Background Subsidiary of General Administration of.
格物资讯开放ICON库 V1R1.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
基于云计算的数据安全 保护策略研究 报告人:王 立 伟.
瑞斯康达—MSG1500 产品类型:路由器 建议零售价格:198元 上市时间:2017 年 3月
计算机网络原理 徐明伟
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
从现在做起 彻底改变你自己 Sanjay Mirchandani EMC公司高级副总裁、首席信息官.
存储系统.
第14章虚拟专用网技术与应用实验.
大学计算机基础 典型案例之一 构建FPT服务器.
PPPoE PPTP L2TP全解 方伟、产品策划 讲师的CSDN博客地址
网络常用常用命令 课件制作人:谢希仁.
华为—E8372h- 155 外观设计 产品类型:数据卡 建议零售价格:299元 上市时间:2017年6月7日 目标人群:大众
实用组网技术 第一章 网络基础知识.
大数据管理技术 --NoSQL数据库 HBase 陈 辉 大数据分析技术.
数 控 技 术 华中科技大学机械科学与工程学院.
Windows网络操作系统管理 ——Windows Server 2008 R2.
Windows网络操作系统管理 ——Windows Server 2008 R2.
第十章 IDL访问数据库 10.1 数据库与数据库访问 1、数据库 数据库中数据的组织由低到高分为四级:字段、记录、表、数据库四种。
格物资讯开放ICON库 V0R2.
第17章 网站发布.
项目十四 防火墙分类与基本配置.
你知道这些标志吗?. 你知道这些标志吗? 网络——信息安全 小组讨论 你觉得网络信息安全吗? 为什么?
第3章 信息与信息系统 陈恭和.
新一代安全网上银行 小组成员:杨志明 王晶 任毅 刘建中 关昊 刘超.
微机系统的组成.
第四章 团队音乐会序幕: 团队协作平台的快速创建
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
Cassandra应用及高性能客户端 董亚军 来自Newegg-NESC.
实验七 安全FTP服务器实验 2019/4/28.
IT 安全 第 11节 加密控制.
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
成绩是怎么算出来的? 16级第一学期半期考试成绩 班级 姓名 语文 数学 英语 政治 历史 地理 物理 化学 生物 总分 1 张三1 115
IT 安全 第 9节 通信和网络控制.
JSP实用教程 清华大学出版社 第2章 JSP运行环境和开发环境 教学目标 教学重点 教学过程 2019年5月7日.
第八章 总线技术 8.1 概述 8.2 局部总线 8.3 系统总线 8.4 通信总线.
数据报分片.
Visual Basic程序设计 第13章 访问数据库
谢聪.
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
Google的云计算 分布式锁服务Chubby.
格物资讯ICON发布 V0R3.
基于列存储的RDF数据管理 朱敏
网络技术实训 第8讲:NAT防火墙设计讨论 许成刚 信息技术学院
3.8 局域网应用实例 某省劳动和社会保障网络中心组网实例 会议中心的无线组网实例.
入侵检测技术 大连理工大学软件学院 毕玲.
四路视频编码器 快速安装手册 1、接口说明 2、安装连接 3、软件下载 4、注意事项 编码器软件下载地址
Presentation transcript:

第5章 网络安全设计 主讲:易建勋

5.1 网络安全体系结构 网络安全是一个系统的、全局性的问题。 一个好的安全措施是多种方法综合的结果。 5.1.1 TCP/IP协议的安全模型 (1)网络安全定义 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠的正常运行,网络服务不中断。 主讲:易建勋 第5章 网络安全设计

5.1 网络安全体系结构 在TCP/IP体系结构中,各层都能提供一定的安全手段。如图5-1所示。 主讲:易建勋 第5章 网络安全设计

5.1 网络安全体系结构 (2)接口层的安全 接口层安全技术: 加密传输、防电磁波泄漏等。 (3)网络层的安全 网络层安全威胁: 报文窃听、口令失密、流量攻击、拒绝服务攻击等。 网络层安全技术: 路由安全机制、IPSec、防火墙技术等。 主讲:易建勋 第5章 网络安全设计

5.1 网络安全体系结构 IPSec是加密服务的安全协议,对应用程序和终端用户是透明的。 主讲:易建勋 第5章 网络安全设计

5.1 网络安全体系结构 (4)传输层的安全 传输层安全协议: SSL(安全套接字协议)。 SSL提供三个方面的服务: 用户和服务器认证 数据加密服务 维护数据的完整性。 主讲:易建勋 第5章 网络安全设计

5.1 网络安全体系结构 (5)应用层的安全 应用层安全问题有: 操作系统漏洞、应用程序BUG、非法访问、病毒木马程序等。 应用层安全技术: 加密、用户级认证、数字签名等。 主讲:易建勋 第5章 网络安全设计

5.1 网络安全体系结构 网络的可靠性研究 网络层面 可靠性研究 测度指标 网络拓扑层 研究拓扑结构的可靠性及网络组织的要求和改进措施 抗毁性、生存性 网络设备层 研究通信设备终端到终端的可靠性及整个网络系统设备的可靠性 设备可靠性 网络路由层 分析网络路由算法的效率、流量控制、路由管理 网络运行层 研究网络环境和网络异常故障的规律对网络可靠性的影响 可用性 网络业务层 分析网络业务能力及服务质量,对网络的性能可靠性进行综合评价 完成性、有效性 网络管理层 研究网络维护和管理体系及提高维护管理水平的措施 主讲:易建勋 第5章 网络安全设计

补充:网络可靠性指标

5.1 网络安全体系结构 5.1.2 IATF网络安全体系结构 (1)IATE安全技术标准 美国国家安全局(NSA)组织世界安全专家制定了IATF(信息保障技术框架)标准。 IATF代表理论是“深度保护战略”。 IATF标准强调人、技术、操作三个核心原则 IATF关注的四个信息安全保障领域: 保护网络和基础设施、保护边界、保护计算环境、保护支撑基础设施。 主讲:易建勋 第5章 网络安全设计

5.1 网络安全体系结构 (2)边界 有时边界定义为物理实体,如:人、信息、和信息系统,它们在一个物理区域中。 边界还被定义为包围在一个网络区域中,实施共同安全策略的信息系统。 (3)信息基础设施 在IATF标准中,飞地指位于非安全区中的一小块安全区域。 IATF把网络和系统分成局域计算、飞地边界、网络基础设施、支持性基础设施等4种类型(如图5-2)。 主讲:易建勋 第5章 网络安全设计

5.1 网络安全体系结构 主讲:易建勋 第5章 网络安全设计

5.1 网络安全体系结构 (4)对手、动机和攻击类型 可能的对手(攻击者): 国家、恐怖分子、罪犯、黑客或企业竞争者。 攻击动机: 收集情报、窃取知识产权、引发尴尬不安,或仅仅是为了炫耀自己。 五类攻击方法: 被动攻击、主动攻击、物理临近攻击、内部人员攻击、分发攻击。 主讲:易建勋 第5章 网络安全设计

5.1 网络安全体系结构 非恶意事件引发的破坏性后果: 火灾、洪水、电力中断以及用户失误。 主讲:易建勋 第5章 网络安全设计

5.1 网络安全体系结构 主讲:易建勋 第5章 网络安全设计

5.1 网络安全体系结构 (5)安全威胁的表现形式 安全威胁的表现形式: 信息泄露、媒体废弃、人员不慎、授权侵犯、非授权访问、旁路控制、假冒、窃听、电磁/射频截获、完整性侵犯、截获/修改、物理侵入、重放、业务否认、业务拒绝、资源耗尽、业务欺骗、业务流分析、特洛伊木马程序、后门等。 主讲:易建勋 第5章 网络安全设计

5.1 网络安全体系结构 网络攻击包括被动攻击和主动攻击两大部分。 被动攻击指对信息的保密性进行攻击。特点是偷听或监视信息的传输。 主动攻击是篡改信息来源的真实性、信息传输的完整性和系统服务的可用性。包括中断、伪造、篡改等。 网络信息系统受到安全威胁的IATF模型如图5-3所示。 主讲:易建勋 第5章 网络安全设计

案例:网络攻击 主讲:易建勋 第5章 网络安全设计

5.1 网络安全体系结构 (6)深度保护战略模型 深度保护战略的四个基本领域: 保护局域网计算环境; 保护区域边界; 保护网络和基础设施; 保护支撑基础设施。 IATF标准认为,只有将技术、管理、策略、工程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的依据。 主讲:易建勋 第5章 网络安全设计

5.1 网络安全体系结构 IATF提出:深度保护战略体系包含人、技术和操作三个要素。 深度保护战略的模型如图5-4所示。 主讲:易建勋 第5章 网络安全设计

5.1 网络安全体系结构 5.1.3 网络安全防护技术 (1)安全防护策略 在设计内部网络时应满足以下两条原则: 内网应当根据部门需要划分子网,并实现子网之间的隔离; 采取安全措施后,子网之间应当可以相互访问。 内网接口的安全防护 对外网接口的安全防护 对数据库的安全保护 服务器主机的安全防护 客户端的安全防护 主讲:易建勋 第5章 网络安全设计

补充 :ISO 7498-2安全模型 结构层次 安全特性 系统单元 物理环境 用户层 应用层 表示层 会话层 传输层 网络层 链路层 物理层 可 靠 性 用 审 计 管 理 防 止 否 认 数 据 完 整 保 密 访 问 控 制 身 份 鉴 别 信息处理单元 通信网络 安全管理 安全特性 结构层次 系统单元

案例:网络安全技术

5.1 网络安全体系结构 (2)传输过程中的安全防护技术 网络物理安全防护 网络地址转换(NAT) (3)包过滤技术 包过滤是最常见的一种安全防护技术。 包过滤技术的特点是利用IP数据包的特征进行访问控制;它不像AAA技术那样是根据用户名和密码进行访问控制。 主讲:易建勋 第5章 网络安全设计

5.1 网络安全体系结构 主讲:易建勋 第5章 网络安全设计

5.2 网络防火墙技术 5.2.1 防火墙的功能 防火墙是由软件或硬件构成的网络安全系统,用来在两个网络之间实施访问控制策略。 5.2 网络防火墙技术 5.2.1 防火墙的功能 防火墙是由软件或硬件构成的网络安全系统,用来在两个网络之间实施访问控制策略。 (1)防火墙在网络中的位置 防火墙用来解决内网和外网之间的安全问题。 防火墙在网络中的位置如图5-6所示。 主讲:易建勋 第5章 网络安全设计

5.2 网络防火墙技术 5.2.1 防火墙的功能 LAN 防 火 墙 I n t e r 主讲:易建勋 第5章 网络安全设计

5.2 网络防火墙技术 (2)防火墙的功能 所有内网和外网之间交换的数据都可以,而且必须经过防火墙。 5.2 网络防火墙技术 (2)防火墙的功能 所有内网和外网之间交换的数据都可以,而且必须经过防火墙。 只有防火墙安全策略允许的数据,才可以自由出入防火墙,其他数据禁止通过。 防火墙受到攻击后,应能稳定有效的工作。 防火墙可以记录和统计网络的使用情况。 防火墙应能过滤和屏蔽一切有害的服务和信息。 防火墙应能隔离网络中的某些网段,防止一个网段的故障传播到整个网络。 主讲:易建勋 第5章 网络安全设计

5.2 网络防火墙技术 (3)防火墙设置的基本安全准则 防火墙设置有“阻止”和“允许”两种设计原则。 5.2 网络防火墙技术 (3)防火墙设置的基本安全准则 防火墙设置有“阻止”和“允许”两种设计原则。 大部分厂商遵循:一切未被允许的访问就是禁止的这一基本原则。 部分厂商遵循:一切未被禁止的访问就是允许的这一基本准则。 主讲:易建勋 第5章 网络安全设计

5.2 网络防火墙技术 (4)防火墙的不足 不能防范不经过防火墙的攻击。 不能防范恶意的知情者或内部用户误操作造成的威胁。 5.2 网络防火墙技术 (4)防火墙的不足 不能防范不经过防火墙的攻击。 不能防范恶意的知情者或内部用户误操作造成的威胁。 不能防止受病毒感染的软件或木马文件的传输。 由于防火墙不检测数据的内容,因此防火墙不能防止数据驱动式的攻击。 主讲:易建勋 第5章 网络安全设计

5.2 网络防火墙技术 5.2.2 防火墙的类型 软件防火墙功能强于硬件防火墙,硬件防火墙性能高于软件防火墙。 包过滤防火墙: 5.2 网络防火墙技术 5.2.2 防火墙的类型 软件防火墙功能强于硬件防火墙,硬件防火墙性能高于软件防火墙。 包过滤防火墙: 以以色列Checkpoint防火墙、 美国Cisco公司PIX防火墙。 代理型防火墙的典型产品: 美国NAI公司Gauntlet防火墙。 主讲:易建勋 第5章 网络安全设计

5.2 网络防火墙技术 (1)软件防火墙 个人级软件防火墙: 瑞星防火墙产品。 企业级软件防火墙: 微软公司ISA Server 5.2 网络防火墙技术 (1)软件防火墙 个人级软件防火墙: 瑞星防火墙产品。 企业级软件防火墙: 微软公司ISA Server CheckPoint公司FW等。 主讲:易建勋 第5章 网络安全设计

5.2 网络防火墙技术 案例:ISA Server企业级软件防火墙 (1)软件防火墙 个人级软件防火墙:瑞星防火墙产品。 5.2 网络防火墙技术 (1)软件防火墙 个人级软件防火墙:瑞星防火墙产品。 企业级软件防火墙:微软公司ISA Server、CheckPoint公司FW等。 主讲:易建勋 第5章 网络安全设计

5.2 网络防火墙技术 (2)硬件防火墙 大多数企业级防火墙都是硬件产品,都基于PC架构。 硬件防火墙主要产品: Cisco PIX防火墙、 5.2 网络防火墙技术 (2)硬件防火墙 大多数企业级防火墙都是硬件产品,都基于PC架构。 硬件防火墙主要产品: Cisco PIX防火墙、 美国杰科公司NetScreen系列防火墙、 中国天融信公司“网络卫士”防火墙等。 主讲:易建勋 第5章 网络安全设计

案例:Cisco PIX防火墙产品

案例:华为1800F硬件防火墙

5.2 网络防火墙技术 (4)包过滤防火墙 包过滤防火墙所以廉价,是因为大多数路由器都提供数据包过滤功能,所以这类防火墙多数由路由器集成。 5.2 网络防火墙技术 (4)包过滤防火墙 包过滤防火墙所以廉价,是因为大多数路由器都提供数据包过滤功能,所以这类防火墙多数由路由器集成。 包过滤防火墙的弱点: ☆过滤的依据只是网络层和传输层的有限信息,安全要求不可能充分满足。 ☆随着过滤规则数量的增加,防火墙性能会受到很大地影响。 ☆缺少审计和报警机制,不能对用户身份进行验证,很容易受到地址欺骗型攻击。 主讲:易建勋 第5章 网络安全设计

案例:防火墙包过滤策略

5.2 网络防火墙技术 (5)代理型防火墙 代理型防火墙是工作在应用层,实现监视和控制应用层通信流的作用。典型网络结构如图5-8所示。 5.2 网络防火墙技术 (5)代理型防火墙 代理型防火墙是工作在应用层,实现监视和控制应用层通信流的作用。典型网络结构如图5-8所示。 优点: 安全,它可以对网络中任何一层的数据通信进行筛选和保护。 缺点: 速度相对比较慢,当网关吞吐量较高时,容易成为内网与外网之间的瓶颈。 主讲:易建勋 第5章 网络安全设计

代理服务器工作流程 5.2 网络防火墙技术 代理服务器 5.2 网络防火墙技术 代理服务器 侦听内部网络客户的服务请求,验证合法性。若合法,将向公共服务器发出请求,并取回所需信息,最后再转发给客户。 真实的 客户端 真实服务器 转发请求 外部网络 代理客户机 代理服务器 应用协 议分析 响应 内部网络 请求 转发响应 代理服务器工作流程 主讲:易建勋 第5章 网络安全设计

5.2 网络防火墙技术 (6)分布式防火墙 分布式防火墙不是只位于网络边界,而是渗透到网络的每一台主机,对整个内网的主机实施保护。 5.2 网络防火墙技术 (6)分布式防火墙 分布式防火墙不是只位于网络边界,而是渗透到网络的每一台主机,对整个内网的主机实施保护。 主讲:易建勋 第5章 网络安全设计

5.2 网络防火墙技术 5.2.3 PIX防火墙配置案例 (1)防火墙的接口 硬件防火墙的接口: ☆内网接口下行连接内部网络设备; 5.2 网络防火墙技术 5.2.3 PIX防火墙配置案例 (1)防火墙的接口 硬件防火墙的接口: ☆内网接口下行连接内部网络设备; ☆外网接口上行连接上公网的路由器等外部网关设备; ☆DMZ接口接非军事区网络设备。 硬件防火墙中的网卡一般都设置为混杂模式,这样就可以监测到流过防火墙的数据。 主讲:易建勋 第5章 网络安全设计

案例:网络端口映射 Internet 服务器可以使用私有地址 隐藏内部网络的结构 WWW 192.168.1.2 FTP 192.168.1.3 MAIL 192.168.1.4 DNS 192.168.1.5 192.168.1.6 202.103.96.3 192.168.1.2:80——202.103.96.3:80 192.168.1.3:21——202.103.96.3:21 192.168.1.4:25——202.103.96.3:25 192.168.1.5:53——202.103.96.3:53 http://202.103.96.3:21

5.3 DMZ网络安全设计 5.3.1 DMZ的功能与安全策略 (1)DMZ的基本慨念 DMZ区域内通常放置一些不含机密信息的公用服务器,如Web、Email、FTP等服务器。 DMZ并不是网络组成的必要部分。 主讲:易建勋 第5章 网络安全设计

5.3 DMZ网络安全设计 主讲:易建勋 第5章 网络安全设计

5.3 DMZ网络安全设计 (3)DMZ网络访问控制策略 基本原则: ☆设计最小权限,定义允许访问的网络资源和网络的安全级别。 ☆确定可信用户和可信任区域。 ☆明确各个网络之间的访问关系,制定访问控制策略。 主讲:易建勋 第5章 网络安全设计

案例:DMZ区域与外网的访问控制

5.3 DMZ网络安全设计 5.3.2 DMZ网络拓扑结构 (1)堡垒主机防火墙结构 堡垒主机是一台具有多个网络接口的计算机,它可以进行内部网络与外部网络之间的路由,也可以充当与这台主机相连的若干网络之间的路由。 攻击者如果掌握了登录到堡垒主机的权限,那么内部网络就非常容易遭到攻击。 主讲:易建勋 第5章 网络安全设计

5.3 DMZ网络安全设计 主讲:易建勋 第5章 网络安全设计

5.3 DMZ网络安全设计 (2)单防火墙DMZ网络结构 单DMZ结构将网络划分为三个区域,内网、外网和DMZ区域(如图5-13)。 主讲:易建勋 第5章 网络安全设计

5.3 DMZ网络安全设计 5.3.3 网络安全区域设计 (1)定义网络安全区域 (2)安全区域中的服务 5.3.3 网络安全区域设计 (1)定义网络安全区域 (2)安全区域中的服务 对于不同安全级别的信息,要采取不同级别的安全保护措施。 (3)网络服务区域的安全问题 网络内部应用服务类型: ☆数据库等服务器,它不允许内部用户直接访问; ☆应用服务器,需要为内部用户提供服务,并且需要访问数据库服务器。 主讲:易建勋 第5章 网络安全设计

5.3 DMZ网络安全设计 在安全策略设置中,不允许内部用户直接访问信任域,允许内部用户通过DMZ访问信任域,允许不信任域访问DMZ区域。这样就可以实现三个层次的安全防护。 主讲:易建勋 第5章 网络安全设计

案例:网络安全设计

5.4 IDS和IPS网络安全设计 5.4.1 IDS入侵检测技术 (1)入侵检测系统 IDS是检测和识别系统中未授权的或异常的现象。 入侵检测过程: 信息收集、信息预处理、数据检测分析和响应等。 入侵检测系统本质上是一种“嗅探设备”。 主讲:易建勋 第5章 网络安全设计

补充:入侵检测原理

5.4 IDS和IPS网络安全设计 IDS通常设计为两部分:安全服务器和主机代理。 (2) IDS常用的入侵检测方法 特征检测、统计检测与专家系统。 (3)其他入侵防御技术 防火墙 口令验证系统 虚拟专用网(VPN) 系统完整性检测(SIV) 蜜罐系统:它给黑客提供一个容易攻击的假目标。 主讲:易建勋 第5章 网络安全设计

5.4 IDS和IPS网络安全设计 5.4.2 IDS网络安全设计 (1)IDS系统在网络中的布署 主讲:易建勋 第5章 网络安全设计

案例:IDS在网络设计中的部署

5.4 IDS和IPS网络安全设计 (2)IDS系统产品选择 系统的价格 最大处理流量(以pps为单位衡量) 产品的扩展性 是否通过了国家权威机构的评测 主讲:易建勋 第5章 网络安全设计

5.4 IDS和IPS网络安全设计 5.4.3 IDS存在的问题 误报/漏报率高 没有主动防御能力 缺乏准确定位和处理机制 性能普遍不足 主讲:易建勋 第5章 网络安全设计

5.4 IDS和IPS网络安全设计 5.4.4 IPS入侵防御技术 (1)IPS的功能 主讲:易建勋 第5章 网络安全设计

5.4 IDS和IPS网络安全设计 (2)IPS工作原理 IPS中流行的检测技术: ☆并行处理检测 ☆协议重组分析 主讲:易建勋 第5章 网络安全设计

补充:IPS工作原理

5.4 IDS和IPS网络安全设计 5.4.5 IPS网络安全设计 (1)IPS在网络中的位置 IDS产品在网络中采用旁路式连接。 主讲:易建勋 第5章 网络安全设计

5.4 IDS和IPS网络安全设计 5.4.6 IPS存在的问题 (1)单点故障 如果IPS出现问题,则会严重影响网络的正常运转。 (2)性能瓶颈 IPS串接在网络上,要求必须像网络设备一样对数据包做快速转发。 IPS必须与数千兆或更大容量的网络流量保持同步,尤其是加载了数量庞大的检测特征库时,IPS嵌入设备无法支持这种响应速度。 主讲:易建勋 第5章 网络安全设计

5.4 IDS和IPS网络安全设计 (3)误报和漏报 IPS是串接在网络中的主动防御,产生误报后将直接影响网络的正常工作。 (4)规则动态更新 IPS设备由于集成了庞大的攻击特征库,因此更新支持势在必行。 (5)总体拥有成本 IPS总体拥有成本高。 主讲:易建勋 第5章 网络安全设计

5.5 网络隔离设计 我国2000年1月1日起实施的《计算机信息系统国际联网保密管理规定》第二章保密制度第六条的规定:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离”。 主讲:易建勋 第5章 网络安全设计

5.5 网络隔离设计 5.5.1 网络隔离的技术特点 (2)网络物理隔离卡技术 物理隔离的思路是首先切断可能的攻击途径(如物理链路),然后再尽力满足用户的应用需求。 (3)协议隔离技术 协议隔离指两个网络之间存在直接的物理连接,但通过专用协议来连接两个网络。 协议隔离把两个或两个以上可路由的网络(如TCP/IP)通过不可路由的协议(如IPX/SPX、NetBEUI等)进行数据交换而达到隔离目的。 主讲:易建勋 第5章 网络安全设计

5.5 网络隔离设计 (4)网络隔离的安全要求 在物理传输上使内网与外网络隔断。 在物理辐射上隔断内网与外网。 在物理存储上隔断两个网络环境。 网络隔离产品自身具有高度的安全性。 要保证网络之间交换的只是应用数据。 在网络隔离的前提下,保证网络畅通和应用透明。 主讲:易建勋 第5章 网络安全设计

5.5 网络隔离设计 5.5.2 网络物理隔离卡工作原理 (1)单主板安全隔离计算机 采用双硬盘,将内网与外网的转换功能做入主板BIOS中,并将主板网卡插槽也分为内网和外网。 (2)网络物理隔离卡技术 网络物理隔离是一个基于PCI总线的硬件插卡。 隔离卡采用双硬盘技术,启动外网时关闭内网硬盘,启动内网时关闭外网硬盘,使两个网络和硬盘进行物理隔离。 网络物理隔离卡兼容所有操作系统。 主讲:易建勋 第5章 网络安全设计

5.5 网络隔离设计 (3)双网口网络物理隔离卡 隔离卡上有三个接口,一个总线接口连接主板,一个IDE接口连接内网硬盘,另外一个IDE接口连接外网硬盘。在安全状态时,主机只能使用内网硬盘与内网连接,此时外部因特网连接是断开的,而且硬盘上的公共区通道是封闭的。当PC机处于公共状态时,主机只能使用外网硬盘,此时与内网是断开的,而且硬盘上的公共区也是被封闭的。 (5)网络物理隔离卡技术原理 双硬盘型网络物理隔离卡工作原理如图5-20。 主讲:易建勋 第5章 网络安全设计

5.5 网络隔离设计 主讲:易建勋 第5章 网络安全设计

案例:网络物理隔离解决方案

案例:网络安全隔离解决方案

5.5 网络隔离设计 5.5.3 安全隔离网闸工作原理 GAP是一种通过专用硬件和软件技术,使两个或者两个以上的网络在不连通的情况下,实现数据安全传输和资源共享的技术。 (1)GAP技术原理 GAP技术包含两个独立的主机系统和一套固态开关读写介质系统。 GAP所连接的两个独立主机系统之间,不存在通信连接,没有命令,没有协议,没有TCP/IP连接,没有包转发等。只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。 主讲:易建勋 第5章 网络安全设计

5.5 网络隔离设计 纯数据交换是GAP技术的特点。 当内网与专网之间无信息交换时,安全隔离网闸与内网,安全隔离网闸与专网,内网与专网之间是完全断开的,即三者之间不存在物理连接和逻辑连接,如图5-21所示。 主讲:易建勋 第5章 网络安全设计

5.5 网络隔离设计 主讲:易建勋 第5章 网络安全设计

5.5 网络隔离设计 当内网数据需要传输到专网时,安全隔离网闸主动向内网服务器数据交换代理发起非TCP/IP协议的数据连接请求,并发出“写”命令,将写入开关合上,并把所有的协议剥离,将原始数据写入存储介质。如图5-22所示。 一旦数据写入存储介质,开关立即打开,中断与内网的连接。转而发起对专网的连接请求,当专网服务器收到请求后,发出“读”命令,将安全隔离网闸存储介质内的数据导向专网服务器。服务器收到数据后,按TCP/IP协议重新封装接收到的数据,交给应用系统,完成内网到专网的信息交换。如图5-23所示。 主讲:易建勋 第5章 网络安全设计

5.5 网络隔离设计 (3)GAP系统的逻辑隔离属性 一个物理隔离卡只能管一台计算机;而GAP系统可管理整个网络,GAP不需要物理隔离卡。 物理隔离卡每次切换网络都要重新启动;GAP进行网络转换不需要开关机。 主讲:易建勋 第5章 网络安全设计

5.5 网络隔离设计 5.5.4 安全隔离网络设计 (1)利用GAP技术的组网设计 安全隔离网闸可以部署在涉密网与非涉密网之间,如图5-24所示。 (2)利用网络物理隔离卡组网设计 使用网络物理隔离卡的安全主机,内网和外网最好分别使用两个IP地址。 网络结构如图5-26所示。 主讲:易建勋 第5章 网络安全设计

5.6 VPN网络安全设计 5.6.1 VPN技术特点 (2)VPN的定义 VPN使用IP机制仿真出一个私有的广域网。 主讲:易建勋 第5章 网络安全设计

5.6 VPN网络安全设计 主讲:易建勋 第5章 网络安全设计

5.6 VPN网络安全设计 (4)VPN技术 VPN采用的信息安全技术:隧道技术、加密和解密技术、密钥管理技术、用户与设备认证技术。 VPN有两种隧道协议:PPTP(点到点隧道协议,)和L2TP(第二层隧道协议)。 PPTP是PPP的扩展,它增加了一个新的安全等级。 L2TP使用IPSec进行身份验证和数据加密。 IPSec由一组RFC文档组成,定义了一个系统的安全协议选择、安全算法,确定服务所使用密钥服务等,从而在IP层提供安全保障。 主讲:易建勋 第5章 网络安全设计

5.6 VPN网络安全设计 5.6.2 VPN网络设计 构建企业VPN服务所需的设备很少,只需在资源共享处放置一台VPN的服务器(如一台Windows Server主机或支持VPN的路由器)就可以了。 (2)软件VPN技术 (3)企业内部虚拟网(Intranet VPN)结构 企业内部虚拟网的优点是能使用灵活的拓扑结构,企业拥有完全的控制权,缺点是投资成本较大。 主讲:易建勋 第5章 网络安全设计

5.6 VPN网络安全设计 主讲:易建勋 第5章 网络安全设计

5.6 VPN网络安全设计 (4)远程访问虚拟网(Access VPN)结构 (5)企业扩展虚拟网(Extranet VPN)结构 主讲:易建勋 第5章 网络安全设计

补充:VPN技术的发展

5.6 VPN网络安全设计 5.6.3 VPN网络设计案例 (2)在Cisco路由器上配置VPN VPN配置过程非常复杂,主要步骤如下: IPsec参数确定 配置IKE(密钥交换协议) 配置IPSec 测试VPN连通性 主讲:易建勋 第5章 网络安全设计

案例:企业级VPN系统解决方案

案例:VPN系统解决方案

案例:VPN认证系统解决方案

案例:网络防病毒系统解决方案

补充:统一防御系统的结构

课程讨论 (1)有人提出“网络安全永远没有止境”,你如何看待这个问题。 (2)安全性与易用性往往是相互矛盾的,你有哪些折中的解决方案。 (3)有人提出“防火墙能够不能防止计算机病毒”,你如何看待这个问题。 (4)如果计算机网络没有防火墙和杀毒软件,如何保证网络的安全。 (5)网络隔离与防火墙有哪些差别。 主讲:易建勋 第5章 网络安全设计

【本章结束】 主讲:易建勋 第5章 网络安全设计